RED TEAM
  • Presentación
  • Apuntes Linux
  • Apuntes Blue Team
  • Apuntes Python
  • Ricardev github
  • RECON
    • OSINT
    • DESCUBRIENDO LA RED
      • NMAP NSE
    • SNIFFING
      • TCPDUMP
  • TECHNIQUES
    • FUERZA BRUTA
      • HYDRA
      • MEDUSA
      • JOHN THE RIPPER
      • NCRACK
      • RAINBOW TABLES
      • CHEATSHEET
    • CLAVES RSA DÉBILES
  • WEB HACKING
    • FUZZING
      • GOBUSTER
      • WFUZZ
      • OTRAS HERRAMIENTAS DE RECONOCIMIENTO WEB
    • OWASP TOP 10
      • A1-2017. SQL INJECTION
        • LOGIN FORM BYPASS
        • EXTRACCIÓN DE INFORMACIÓN.
        • SQLI MODIFIED HEADERS
        • BOOLEAN BLIND SQLI
        • TIME-BASED BLIND SQLI
        • AUTOMATIC INJECTION
      • A2-2017. ATAQUES A SISTEMAS DE AUTENTICACIÓN
      • A3-2017 - EXPOSICIÓN DE DATOS SENSIBLES
      • A4-2017. XXE
      • A5-2017. CONTROL DE ACCESO VULNERABLE
      • A6-2017. SEGURIDAD MAL CONFIGURADA
      • A7-2017. XSS
      • A8-2017. DESERIALIZACIÓN INSEGURA
      • A9-2017. USO DE COMPONENTES CON VULNERABILIDADES CONOCIDAS
      • A10-2017. REGISTRO Y MONITOREO INSUFICIENTE
    • SERVICIOS WEB
      • APACHE TOMCAT (RCE)
      • PRTG NETWORK MONITOR (RCE)
  • SERVICES HACKING (BOTH)
    • 20,21 - FTP
      • FTP BOUNCE ATTACK - ESCANEO
      • FTP BOUNCE ATTACK- DESCARGA DE OTRA FTP
    • 23 - TELNET
    • 25, 465 587 - SMTP
    • 111, 2049 - RPCBIND Y NFS
    • 161,162,10161,10162/udp - SNMP
      • SNMP (RCE Linux)
    • 445 - SMB
      • ETERNALBLUE
    • 3306 - MYSQL
  • SERVICES HACKING (LINUX)
    • 3632 - DISTCCD
  • SERVICES HACKING (WINDOWS)
    • 135, 539 - MSRPC
    • 389, 636 - LDAP / LDAPS
    • 1443 - MSSQL
  • ACTIVE DIRECTORY HACKING
    • CREANDO UN LABORATORIO DE AD
      • 1. Instalación de Windows Server 2016
      • 2. ROL DE ACTIVE DIRECTORY
      • 3. MALAS PRÁCTICAS NECESARIAS
    • CONCEPTOS
      • SPN Y KERBEROS
    • ENUMERACIÓN
      • BLOODHOUND
    • ATAQUES
      • SMB RELAY
      • NTLM RELAY
      • KERBEROASTING
      • AS_REP ROASTING
  • PRIVESC
    • WINDOWS
    • LINUX
      • LXD/LXC GROUP
  • EXFILTRACIÓN
    • EXFILTRANDO INFORMACIÓN
  • SHELL AND POWERSHELL TRICKS
    • Transfiriendo datos (traducir)
    • MEJORANDO SHELL A TTY INTERACTIVA (Traducir)
  • PWN LINUX
    • CREANDO UN LABORATORIO SIN MITIGACIONES
    • TEORÍA
      • ESTRUCTURA DE UN BINARIO DE LINUX
        • HERRAMIENTAS
      • ENSAMBLADOR
      • CONVENCIÓN DE LLAMADAS
      • MITIGACIONES
      • SYSCALL Y SHELLCODE
      • FORMAT STRING
      • RETURN-ORIENTED PROGRAMMING
        • GADGETS
    • ESTRATEGIAS DE EXPLOIT
      • STACK EXPLOITS
        • ATAQUE “SMASH THE STACK” SENCILLO
        • ATAQUE RET2WIN
        • ATAQUE RET2SHELLCODE
        • ATAQUE FORMAT STRING RET2SHELLCODE 2 BYTES
        • ATAQUE FORMAT STRING RET2SHELLCODE 4 BYTES
        • CANARY BYPASS
        • ATAQUE RET2LIBC
    • PRÁCTICA
      • PHOENIX
        • SETUP
        • STACK-ZERO amd64
        • STACK-ONE amd64
        • STACK-TWO amd64
        • STACK-THREE amd64
        • STACK-FOUR amd64
        • STACK-FIVE amd64
        • STACK-SIX amd64
        • FORMAT-ZERO amd64
Con tecnología de GitBook
En esta página
  • REGISTRO Y MONITOREO INSUFICIENTE
  • Ejemplo 1:
  • Ejemplo 2:
  • ¿CÓMO PREVENIR?

¿Te fue útil?

  1. WEB HACKING
  2. OWASP TOP 10

A10-2017. REGISTRO Y MONITOREO INSUFICIENTE

El registro y monitoreo insuficiente está reconocido como la 10ª vulnerabilidad Web más importante según OWASP. Aquí aprenderemos qué es, como funciona y como explotarlo.

AnteriorA9-2017. USO DE COMPONENTES CON VULNERABILIDADES CONOCIDASSiguienteSERVICIOS WEB

Última actualización hace 3 años

¿Te fue útil?

Este artículo está copiado de Seguridad Ofensiva, en su artículo: .

REGISTRO Y MONITOREO INSUFICIENTE

Registro y monitoreo insuficiente se clasifica como la vulnerabilidad número diez en la lista de OWASP-Top 10. Según OWASP, “El registro y monitoreo insuficiente es la base de casi todos los incidentes importantes. Los atacantes confían en la falta de monitoreo y respuesta oportuna para lograr sus objetivos sin ser detectados “.

Deseamos mencionar un par de ejemplos para que pueda visualizar esta situación:

Ejemplo 1:

Un software de código abierto creado por un pequeño equipo de trabajo fue pirateado usando una falla en su mismo software. Los atacantes lograron borrar el repositorio de código fuente interno que contenía la próxima versión y todos los contenidos. Aunque se pudo recuperar la fuente, la falta de monitoreo, registro o alerta condujo a una violación mucho peor relacionada con los datos personales de sus clientes. El proyecto de software ya no está activo como resultado de este problema.

Ejemplo 2:

Una importante empresa minorista en Santiago de Chile tenía un entorno limitado de análisis de malware interno que analizaba los archivos adjuntos. El software había detectado código potencialmente malicioso, pero nadie respondió a esta detección. El sistema de detección había estado generando advertencias durante algún tiempo antes de que se detectara una serie de transacciones fraudulentas relacionadas a las tarjetas de crédito de la compañía.

¿CÓMO PREVENIR?

  1. ¿Ha chequeado los logs pertenecientes a los servidores Apache o IIS?

  2. ¿Están todos los sistemas de inicio de sesión configurados con un límite de intentos?

  3. ¿Puede su sistema de logs detectar intentos de ataque usando fuerza bruta?

  4. ¿Puede su sistema de logs registrar fallas de inicio de sesión, control de acceso y validación de entrada del lado del servidor con el fin de identificar actividades sospechosas?

Asegurarse de que estas prácticas son parte de una política de seguridad activa en su entorno tecnológico es de gran ayuda para mantener sus sistemas seguros.

Solución y prevención

Recursos adicionales con relación a este tipo de ataque:

OWASP Top 10 – Registro y monitoreo insuficiente
https://seguridad-ofensiva.com/evaluaciones-de-vulnerabilidades
https://seguridad-ofensiva.com/pruebas-de-penetracion-externas
https://seguridad-ofensiva.com/pruebas-de-penetracion-en-sitios-web
https://owasp.org/www-project-top-ten/OWASP_Top_Ten_2017/Top_10-2017_A10-Insufficient_Logging%252526Monitoring
https://cwe.mitre.org/data/definitions/359.html
https://cwe.mitre.org/data/definitions/778.html
https://cwe.mitre.org/data/definitions/223.html